服務(wù)人工
漏洞檢測項目所有
優(yōu)勢服務(wù)好
APP漏洞檢測支持
服務(wù)地區(qū)全國
關(guān)于黑盒測試中的業(yè)務(wù)功能安全測試,個如果說你是去做那種性比較強的這一種業(yè)務(wù),比如說咱們的這一個銀行類的金融類的這些業(yè)務(wù),那么它可能個要求就是你要有這個什么業(yè)務(wù)能力。 因為有時候一些復(fù)雜的業(yè)務(wù)的話,并不是說如果說以前你沒做的話,他可能就光這個業(yè)務(wù)的培訓(xùn)那就要給你來個三個月或甚至半年的一個時間,因此說對于這一種業(yè)務(wù)能力要求比較高的這種項目或者企業(yè)里面去招人的話,他個看中或者說他有一個硬性的要求,就是說你有沒有做過相關(guān)的這一些產(chǎn)品,如果做過的話,這一類人員他是優(yōu)先的。
修改后臺初始密碼
每個都有一個后臺賬戶,用于日常的維護更新,而很多后臺初始密碼都過于簡單,在拿到后臺管理賬號密碼時,要先把初始密碼修改掉,帳號密碼要有一定的復(fù)雜度,不要使用域名、年份、姓名、純數(shù)字等元素,要知道密碼越好記也就意味著越容易被攻破。

接下來還得檢測網(wǎng)站的各項功能以及APP功能是否存在邏輯漏洞,越權(quán)漏洞,水平垂直等等,我們SINE安全技術(shù)詳細(xì)的對每一個功能都測試很多遍,一次,兩次,多次的反復(fù)進行,在用戶重置密碼功能這里發(fā)現(xiàn)有漏洞,正常功能代碼設(shè)計是這樣的流程,首先會判斷用戶的賬號是否存在,以及下一步用戶的是否與數(shù)據(jù)庫里的一致,這里簡單地做了一下安全校驗,但是在獲取驗證碼的時候并沒有做安全校驗,導(dǎo)致可以post數(shù)據(jù)包,將為任意來獲取驗證碼,利用驗證碼來重置密碼。

假如你是hack,準(zhǔn)備攻擊一家企業(yè),那么首先要做的件事就是識別盡可能多的API。我首先按常規(guī)方式使用目標(biāo)應(yīng)用程序,在瀏覽器中打開Web應(yīng)用程序或者在手機端安裝移動應(yīng)用程序,然后使用代理監(jiān)視通信。代理能夠捕獲瀏覽器或移動應(yīng)用程序?qū)蠖薟eb服務(wù)器發(fā)出的所有請求,從而使攻擊者可以對所有可用的API端點進行分類。例如,大多數(shù)API都將API/V1/login作為身份驗證端點。
如果目標(biāo)也是移動應(yīng)用程序,則將應(yīng)用程序包拆開,并查看應(yīng)用程序內(nèi)部可用的API調(diào)用。考慮到所有可能的活動,攻擊者可以搜索無確保護用戶數(shù)據(jù)的常見配置錯誤或API。后,攻擊者尋找API文檔。一些組織為第三方發(fā)布API文檔,但為所有用戶使用相同的API端點。有了一個不錯的端點清單,攻擊者就可以測試標(biāo)準(zhǔn)用戶行為和異常行為測試,可以通過兩種方法找到有趣的漏洞。

應(yīng)對措施:文檔上傳的繞過方法網(wǎng)上一搜有很多(比如upload-labs的各種方法、繞防火墻的各種方法(雖然很多已經(jīng)過時),可能還有些沒有公開的方法,總結(jié)一下:1.常規(guī)的繞過方法:文檔后綴(大小寫、文檔別名等等)、文檔名(文檔名加分號、引號等等)、文檔內(nèi)容(比如圖片馬)、請求包結(jié)構(gòu)等等。
2.結(jié)合服務(wù)器解析漏洞:IIS、apache、nginx的特定版本都有對應(yīng)的解析漏洞。3.利用文檔包含漏洞:如果有文檔包含漏洞,可以結(jié)合文檔包含漏洞,上傳馬。4.利用組件漏洞:如果知道組件版本和名稱,可以網(wǎng)上找一下相應(yīng)漏洞。注:手動一個一個去試各種方法,的確很麻煩,可以試試burpsuit的上傳插件upload-scanner(但本人覺得并不好用)。
SINE安全網(wǎng)站漏洞檢測時必須要人工去審計漏洞和查找漏洞找出問題所在并修復(fù)漏洞,對各項功能都進行了全面的安全檢測。
http://cabgv.cn